Download Delincuencia Informatica

Document related concepts
no text concepts found
Transcript
Ética y Legislación Informática
Prof. Lourdes Sánchez Guerrero
Universidad Autónoma Metropolitana
Unidad Azcapotzalco
Definición General
• Delincuencia informática es todo acto o
conducta ilícita e ilegal que pueda ser
considerada como criminal, dirigida a alterar,
socavar, destruir, o manipular, cualquier
sistema informático o alguna de sus partes
componentes, que tenga como finalidad causar
una lesión o poner en peligro un bien jurídico
cualquiera.
Por tanto el bien jurídico protegido, acoge a la confidencialidad,
integridad, disponibilidad de la información y de los sistema
informáticos donde esta se almacena o transfiere.
Existen muchos tipos de delitos informáticos, la diversidad de
comportamientos constitutivos de esta clase de ilícitos es
inimaginable, una clasificación es:
• Los fraudes (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN
DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), FALSIFICACIONES
INFORMÁTICAS (como objeto o como instrumento), Pishing).
• El sabotaje informático (Bombas lógicas, gusanos, virus informáticos, malware,
ciberterrorismo, ataques de denegación de servicio).
• El espionaje informático y el robo o hurto de software (Fuga de datos (data
leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
• PROTECCIÓN LEGAL).
• El robo de servicios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE
INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO
(PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)).
• El acceso no autorizado a servicios informáticos (Piratas informáticos (hackers),
cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra (SUPERZAPPING) )
Fraudes
• Este tipo de delito informático, es también conocido como
sustracción de datos, es muy común y difícil de detectar.
• Este delito no requiere conocimientos técnicos de informática y
lo realizan las personas que tienen acceso al procesamiento de
información.
• Este tipo de delito es muy difícil de descubrir ya que la persona
debe contar con conocimientos específicos de informática. Este
delito consiste en modificar los programas existentes en el
sistema e insertar nuevos programas o rutinas. Un método
común empleado en este tipo de delitos es el conocido como
Caballo de Troya, el cual consiste en insertar instrucciones de
forma encubierta para que realice una función no autorizada al
mismo tiempo que su función normal.
MANIPULACIÓN DE DATOS DE SALIDA
• Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de
datos.
• Es una técnica especializada que se denomina técnica del
salchichón, en la que rodajas muy finas apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
FALSIFICACIONES INFORMÁTICAS
• Este tipo de delito tiene por objeto alterar los datos
de los documentos almacenados en forma
computarizada. Uno de los instrumentos empleados
para este tipo de delito, son las fotocopiadoras
computarizadas en color a base de rayos láser, con las
que se pueden obtener copias en alta resolución, se
pueden modificar documentos e incluso crear
documentos falsos, sin necesidad de recurrir al
original.
• Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal
del sistema. Las técnicas que permiten cometer
sabotajes, son los virus, el cual es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos.
• Gusanos.-Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse.
• En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un
virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta ilícita.
• Bomba Lógica o Cronológica.- las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de
daño. Su detonación puede programarse para que cause el máximo de daño
y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento
de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
• Piratas informáticos (hackers) efectúan el acceso a menudo
desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios
que a continuación se mencionan, como la falta de rigor de las
medidas de seguridad, descubrimiento de deficiencias en las
medidas vigentes de seguridad o en los procedimientos del
sistema, el empleo de contraseñas fáciles de descifrar o de
mantenimiento que están en el sistema.
• Este tipo de delito, provoca pérdidas económicas para los
dueños legítimos.
Esquema de dificultad para detectar información
acerca de los principales fraudes
Estadísticas sobre delitos informáticos
• En los Estados Unidos existe una institución que realiza
un estudio anual sobre la y los crímenes cometidos a
través de las computadoras. Esta entidad es El Institute
de Seguridad de Computadoras (CSI), quien anuncio
recientemente los resultados de su quinto estudio anual
denominado "Estudio de Seguridad y Delitos
Informáticos" realizado a un total de 273 principalmente
grandes Corporaciones.
• Entre lo mas destacable del Estudio de Seguridad y
Delitos Informáticos 2000 se puede incluir lo siguiente:
• El 90% de los encuestados descubrió violaciones a la seguridad de las
computadoras dentro de los últimos doce meses.
• El 70% reportaron una variedad de serias violaciones de seguridad de
las computadoras, y que el mas común de estas violaciones son los
de computadoras, robo de computadoras portátiles o abusos por
parte de los empleados —
por ejemplo, robo de información, fraude
financiero, penetración del sistema por intrusos y sabotaje de datos.
• El 74% reconocieron perdidas financieras debido a las violaciones de
las computadoras.
• El 71% de los encuestados descubrieron acceso
desautorizado por personas dentro de la empresa. Pero
por tercer año consecutivo, la mayoría de encuestados
(59%) menciono su conexión de Internet como un punto
frecuente de ataque, los que citaron sus sistemas
interiores como un punto frecuente de ataque fue un
38%.
INFRACCIONES QUE NO CONSTITUYEN DELITOS
INFORMÁTICOS
• Usos Comerciales no Éticos.- es cuando las
empresas aprovechan la red para hacer una oferta
a gran escala de sus productos, llevando a cabo
mailings electrónicos al colectivo de usuarios de
un Gateway, un nodo o un territorio determinado.
• Actos parasitarios.- algunos usuarios incapaces de
integrarse en grupos de discusión o foros de
debate online, se dedican a obstaculizar las
comunicaciones
ajenas,
interrumpiendo
conversaciones de forma repetida, enviando
mensajes con insultos personales.
TAREA
Investigar ejemplos de esquemas de seguridad
informática que han sido implementadas en las
empresas.
Investigar el concepto de seguridad informático y
criptografía.
Mencionar ejemplos de algoritmos de seguridad.
Referencias
• Acurio del Pino S. Delitos Informáticos, Generalidades.
Disponible
en:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.
pdf
• Adame M. H., Galván S. M., Patiño A. D., Quirós S. R. M. Tesis:
Importancia de la Auditoría en Informática en las Empresas
del Sector Privado. UPIICSA-IPN. 2009. Disponible en:
http://tesis.ipn.mx/dspace/bitstream/123456789/2908/1/C7.1
374.pdf
• Castellanos D. El derecho informático: delito vs ética.
• Definición de Delito Informático. Disponible en:
http://www.delitosinformaticos.mx/blog
• Delitos
Informáticos.
Disponible
en:
http://www.revistasbolivianas.org.bo/scielo.php?pid=S199740442009000200002&script=sci_arttext.